SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
VIGILA TU PRIVACIDAD
USANDO ALTERNATIVAS
Cuando alguna vez he hablado sobre la privacidad me llaman paranoico. Nadie se
preocupa por su privacidad, ¿por qué deberías hacerlo?. A mucha gente le cuesta entender la
importancia de la autonomía, de la privacidad, del no depender de una o varias empresas o
instituciones públicas centrales para confiarles todos sus datos y poder tener comunicaciones
privadas porque es algo que nos pertenece a nosotras y debemos superar la inercia social que nos
limita.
Desmontando el “No tengo nada que ocultar”
La primera respuesta que oigo es el resabiado “No tengo nada que ocultar” para justificar
la tolerancia de la invasión en su privacidad en pro de la seguridad nacional. El razonamiento es
sencillo: “Si no hago nada malo, no tengo nada que ocultar. Y si no tengo nada que ocultar, ¿qué
más me da que el Gobierno lea mis mensajes? Total, es por mi seguridad… ¿no?”
El problema es que en lugar de presuponer que todos somos inocentes, se nos convierte en
sospechosos por defecto y por eso estamos constantemente bajo escrutinio de las autoridades.
Los Estados se nutren de la vigilancia constante, desde el uso de cámaras “por tu seguridad”,
hasta espiar las comunicaciones. PRISM, ECHELON, filtraciones de Edward Snowden y Julian
Assange y otros muchos casos son un claro ejemplo.
¿Conoces todas las leyes tan bien como para poder decir que no haces nada ilegal?. Creo
que todos sabemos que no es malo copiar el CD que te ha dejado un amigo, pero te puedes meter
en un problema si tu gobierno no piensa igual.
“No he hecho nada malo, no hay ninguna sospecha sobre mí, así que no hay ninguna razón para
que el Estado vea lo que hago”. Con las actuales leyes, dar limosna a un inmigrante o darle cobijo
es un delito penado con hasta 2 años de cárcel, así que mejor no lo comentes por whatsapp si
ayudas a alguno, no vaya a ser que un día llame la policía a tu puerta a pedirte explicaciones.
Pero “No tengo nada que ocultar” se desmorona cuando no es sólo el Estado quien accede
a tus datos. Tus fotos de facebook, tus comentarios en twitter, tus contactos en whatsapp, tus
correos, todo pertenece a las grandes multinacionales, no a ti. Con esos datos crean perfiles
comerciales que usan o venden a terceros o a los Estados que lo pidan. ¿Nunca has caído en
publicidad que aparece en las webs que visitas o en el correo, que concuerda con tus gustos?
¿Qué ocurriría si hay un fallo en la base de datos y algún hacker accede a ella, o se filtra al
público? Creo que a nadie le gustaría que tantos aspectos de su vida se hiciesen públicos. Se han
hackeado cuentas paypal, cuentas bancarias, contraseñas de todo tipo de servicios, realmente ¿no
tienes nada que ocultar?, ¿dejarías a un comercial de una compañía escudriñar en los documentos
personales de tu escritorio, en los álbumes de fotos de tu madre o en las cartas de amor de tu
juventud para que te hiciera una oferta comercial más ajustada a tus necesidades?
Estos métodos son utilizados por otras compañías como Microsoft, Apple y Google quienes
en su día reconocieron haber entregado los datos de millones de cuentas al Gobierno de EEUU. No
podemos renunciar a nuestra privacidad a cambio de más seguridad porque, en realidad, eso es
una falacia.
Correo electrónico
Todas usamos cuentas de correo en gmail, hotmail, outlook, yahoo, etc. el problema de
estas cuentas es que son de código cerrado y propietario, solo ellos saben lo que hacen con
nuestros correos. Gmail lee nuestros correos para mostrarnos información sobre lo que hablamos,
buscamos, compramos, etc. sobre todo desde que Android se ha convertido en un sistema
operativo móvil de referencia. Todos estos servicios de correo tienen una cosa en común: no están
cifrados, no son seguros, por lo que cualquiera podría leerlos, robarnos nuestra cuenta (como ha
pasado en hotmail-outlook muchas veces), etc.
Existen servicios alternativos, libres mediante código abierto (cualquiera puede ver su
código para detectar trampas, fallos, etc), seguros porque cifran el contenido (nadie los puede leer
si lo capturan) y que aseguran nuestra privacidad. Entre ellos están:
Tutanota: https://tutanota.com/#header
Openmailbox: https://openmailbox.org
Openmailbox, es una suite como la de google, es decir, tiene nube, calendario, gestor de
contactos, etc.
Buscadores de internet
Google, Bing o Yahoo rastrean tu historial y construyen un perfil sobre tu persona en base a
esos datos. Aún sin llegar a los extremos de sentirse vigilado por el Gran Hermano puedes no
estar a gusto dejando que usen tus movimientos como material de investigación. Para eso te
propongo estos motores de búsqueda alternativos:
• Duckduckgo: No registra ninguna información personal identificable. No se sirve de la
cookies para identificarte y desecha direcciones IP de sus servicios de registro, ni siquiera
tiene forma de saber cuando dos búsquedas vienen de una misma computadora. Web:
https://duckduckgo.com/
• Starpage: Ofrece resultados de Google pero no cede con tu privacidad. Google sólo ve
mucho tráfico desde Startpage pero no puede rastrear la búsqueda hasta quien la hace ni
lo que busca. Una táctica realmente ingeniosa. Web: https://www.startpage.com/
• Ixquick: Pertenece a startpage pero no sólo busca a través de Google sino que usa más vías
para lograr sus resultados. Con el mismo diseño que el anterior y con las mismas
presentaciones de privacidad, es otra alternativa para evadir el “espionaje”. Web:
https://ixquick.com/
Facebook
¿Recuerdas por qué comenzaste a utilizar Facebook? lo usamos porque otros lo hacen. Esta
red social espía todos nuestros gustos, nuestros pasos y nuestras conversaciones, es como un
Gran Hermano que todo lo sabe y todo lo ve. Cuando tienes la sesión iniciada “trackea” la
navegación, es decir, conoce el contenido de todas las pestañas que abres, los links en los que
haces click, tu localización geográfica, las páginas que visitas, qué lees, qué compartes.
También espía a usuarios que ni siquiera tienen cuenta en la red. Si visitas un dominio de
facebook, las “cookies” se instalarán en el ordenador sin ser previamente informado. Tus fotos
pueden ser utilizadas para cualquier campaña de publicidad sin pedirte permiso, también sabe
qué aplicaciones tienes instaladas en tu smartphone. Lo peor de todo es que puede hacer lo que
quiera porque aceptamos las políticas de privacidad en las que lo explica:
“Nosotros recopilamos información cuando usted visita o utiliza páginas de Internet
de terceros y aplicaciones que utilizan nuestros servicios. Esto incluye información
sobre los sitios web y aplicaciones que usted visita, su uso de nuestros servicios en
los sitios web y aplicaciones, así como la información que el desarrollador o editor de
la aplicación o sitio web le proporciona a usted o a nosotros “
En Facebook aseguran que esto se hace para ofrecer una publicidad más personalizada, algo sin
sentido ya que quien no usa esta red no verá la publicidad, es una invasión a la privacidad en toda
regla.
Desde facebook han intentado muchas veces hacer un lavado de cara al respecto. El último aviso
fue la implementación de cifrado en las comunicaciones, igual que harían en whatsapp (que
pertenece a Facebook). Resulta que no, que dejan subir a cada persona su propia clave. Esto sería
muy interesante y útil de no ser por un pequeño fallo. Facebook registra cualquier texto que
escribas, lo envíes o no. ¿Que sentido tiene cifrar un mensaje si ya lo tienen, lo envíes o no?.
Existen alternativas libres a esta red:
• Diaspora: Red libre y descentralizada desde 2010. Web: https://diasporafoundation.org/
• Pump.io: Red social libre y descentralizada antes llamada StatusNet. Web: http://pump.io/
Whatsapp y Telegram
Whatsapp ha sido clasificada como una de las peores apps a la hora de proteger la
privacidad de sus usuarios según la Electronic Frontier Foundation (EFF). El primer error es asociar
la aplicación a un número de teléfono.
El cifrado que usa para “lavarse la cara” es fácil de romper, comprometiendo el acceso a la
agenda telefónica y a los mensajes de los usuarios conectados a Internet. No usa ningún tipo de
antivirus, por lo que ya rondan virus que se expanden por toda la red, como Priyanka.
La compañía puede acceder periódicamente a la lista de contactos y/o libreta de
direcciones para mantener un registro de los números de teléfono de otros usuarios, es decir, no
existe un consentimiento por parte de los contactos. Los datos denominados "Status Submission"
(estados, fotos de perfil, información sobre si se está conectado o información sobre la última
conexión) tienen una licencia no exclusiva, gratuita y transferible para usarlas, reproducirlas,
distribuirlas, crear obras derivadas a partir de ellas, exhibirlas o comunicarlas.
Cuando salió Telegram mucha gente publicó sobre que era libre y todas sus ventajas frente
a whatsapp lo cual le dio un notable impulso en el mercado. Un día investigando sobre el tema vi
que solo estaba disponible el código fuente de los clientes de telegram (la app) pero no del
servidor de telegram. Así pues, aunque el cliente es de “código abierto” no es libre y no respeta tu
libertad. Si una parte no es libre, todo deja de serlo.
El servidor parece ser ruso y está sometido a las mismas condiciones que whatsapp, line,
etc, es decir, perdemos la propiedad de todo lo que hacemos con Telegram (fotos, conversaciones,
vídeos, contactos, etc.).
Hay quien dice que el cifrado de Telegram es mejor que el de whatsapp, porque permite
chats secretos. Nada más lejos de la realidad: utilizando un programa (exploit) es posible acceder
al núcleo del cliente de mensajería, conseguir un fallo a la hora de gestionar los mensajes privados
y comprometer la seguridad de los mismos, porque se guardan en texto plano, sin ningún tipo de
cifrado.
Una anécdota
Un amigo compró el primer smartphone para su hermanita y adquirió una SIM de
Timofónica. Lo primero que hizo la cría es instalar whatsapp. Al usar el número de teléfono como
ID (identificador) su sorpresa fue que se vio metida en grupos de fans, grupos de amigas que no
conocía y cosas así. Empezaron a entrarle a diestro y siniestro mensajes de números que no
conocía.
Al parecer cuando das de baja un número este puede rápidamente pasar a otra persona y por
tanto también pasan sus grupos de guasa permitiendo eso suplantar una identidad sin quererlo.
Mejor usar XMPP
La alternativa a Whatsapp, Telegram, Line, etc, pasa por XMPP. De hecho Whatsapp,
Telegram y Facebook están basados en XMPP, igual que google talk (ahora hangouts), una copia
de XMPP pero que roba de inmediato tu agenda y tus datos, así que no se está vendiendo nada
nuevo. XMPP no necesita un número de teléfono, es un servicio descentralizado (varios servidores
federados entre si), no necesitas tu nombre real, hay varios programas para usarlo (xabber,
conversations, jtalk, psi, pidgin...), es rapidísimo porque apenas tiene latencia, en los grupos no
hace falta que te añadan sino que tu entras cuando quieres, cifra los mensajes y se utilizan apps
libres por lo que tu privacidad está asegurada, entre otras muchas características.
Cuando por tanto te dicen “Bienvenido al siglo XXI” cuando te ven usando whatsapp uno tiene que
pararse a pensar un poco, ya que el protocolo XMPP se empezó a gestar en el 98.
Instagram
Se ha puesto de moda colgar todas nuestras fotos de todo lo que hacemos en la red. Si ya
me parece una barbaridad tirar por la borda nuestra privacidad de esa manera, más aun hacerlo
de la mano de Instagram, que.... sorpresaaaaa.... pertenece a Facebook !!!!
Con la adquisición de Instagram, Facebook anunció cambios en su política de privacidad con el fin
de que los anunciantes dispongan de acceso a los datos de los usuarios (entre ellos tus fotos) con
fines publicitarios. Entraron en vigor el 19 de Enero de 2013.
Pero tranquilas que para todo hay alternativa:
• Quitim: Red libre descentralizada. Web: https://quit.im/
Twitter
Otra de las redes sociales que crecen exponencialmente es Twitter, la red de comunicación
en 140 caracteres. No voy a extenderme mucho porque twitter funciona como todo lo visto
anteriormente. Comentan en su política de privacidad: “Twitter nunca compartirá tu información
con terceros, a menos que sea estrictamente necesario por motivos técnicos.”
¿Cuales pueden ser esos motivos técnicos?, ya todos los conocemos. Pero twitter se ha
hecho famoso en los círculos de la privacidad, no solo por haber dado los datos de usuarios al
Gobierno español en las operaciones Araña y Araña2, en las cuales han sido detenidos cantantes
como Pablo Hasel o Defcon 2 acusados de terrorismo, sino por la censura brutal que ejerce sobre
sus usuarios. Twitter no duda en cerrar cuentas cuando cree que alguien hace comentarios salidos
de tono (la verdad es que 140 caracteres no dan para mucho). Eso si, son selectivos según el
bando al que pertenezcan dichos comentarios.
Ni que decir tiene a estas alturas que se quedan con nuestros datos, fotos,
geolocalizaciones, etc. A este último aspecto, la geolocalización, hay que prestar muchísima
atención, ya que en manifestaciones del 15M y de otros colectivos, la policía consiguió detener a
los organizadores que avisaban de la concentración a través del twitter, mediante un programa
que geolocaliza al usuario, siempre que éste tenga activa la opción de geolocalización.
Pero cómo no, siempre hay alternativa:
• Gnusocial: Es una red libre y descentralizada. Uno de sus nodos se llama quitter y tiene la
apariencia de twitter, admitiendo 1000 caracteres, pero hay muchos más. Web:
https://quitter.es/
Youtube
En la misma línea que el resto de servicios, Youtube tiene una política de privacidad
bastante restrictiva. Aunque permite configurar el servicio para tener la máxima privacidad de
cara al resto de usuarios, en Youtube se almacenan nuestros vídeos que dejan de ser de nuestra
propiedad, pudiendo ser borrados o utilizados según mejor convenga. Además no dudan en dar
nuestra dirección si un gobierno lo pide. La alternativa que tenemos es:
• Mediagoblin: Extensible, descentralizado y libre de restricciones. Web:
http://mediagoblin.org/
Google maps
Google vuelve a ser interrogado sobre el seguimiento de las huellas (footprints) de los
usuarios a través de su servicio de Google Maps, que puede explotar tu posición en vivo, ¿dónde
estás? y junto a la posición también guarda el registro en una base diaria y lo muestra en un mapa
a través de puntos rojos. De nuevo lo que está en el suelo se ha convertido en un gran negocio.
Para comprobar esto, activa el servicio de ubicación y accede a la dirección:
https://maps.google.com/locationhistory/b/0
Sólo tenes que iniciar sesión con la misma cuenta que utilizas en tu Smartphone, eso es
todo. En el mapa se mostrarán todos los registros de cualquier lugar donde hayas estado durante
los últimos días en pantalla. La alternativa pasa por:
• Openstreetmap (OSM): Proyecto colaborativo para crear un mapa libre y editable del
mundo y compartirlos libremente con la comunidad. Web: http://www.openstreetmap.org
Y para los amantes de Google Earth, también hay versión libre, que usa los mapas de OSM. La
alternativa se llama Marble. Web: https://marble.kde.org/install.php
Dropbox
La nube, ese espacio de almacenamiento en internet, se ha puesto de moda. ¿Has
pensado alguna vez que tus datos privados los has dejado en manos de alguien con ánimo de
lucro?. Si, Dropbox es una empresa con ánimo de lucro, así que nunca puedes estar seguro/a de lo
que vaya a pasar con los datos que les confías. Además, su política de privacidad deja mucho que
desear.
Dropbox ha sido blanco de numerosos ataques porque no dispone de un sistema seguro
como otras alternativas, incluso Edward Snowden ha desaconsejado su uso en favor de otras.
Puedes leer más info en este enlace: http://www.genbeta.com/seguridad/te-preocupa-tu-
privacidad-snowden-desaconseja-usar-dropbox-facebook-o-google
Algunas alternativas son:
• Openmailbox: Si, ya he hablado de él para el correo, y es que además tiene espacio en la
nube. Su web: https://cloud.openmailbox.org/
• SpiderOak: Igual que dropbox pero con cifrado de datos y comunicaciones servidor-usuario.
Su web es https://spideroak.com/
• Copy: Es otro clon de dropbox pero libre. Su web: https://www.copy.com/
• Seacloud CC: Del estilo de los anteriores. Web: https://seacloud.cc/accounts/login/?next=/
Skype
Tras la compra de Skype por Microsoft, como pasó con Instagram con Facebook, no tardaron
en cambiar los términos de privacidad. Apenas un mes después de adquirir Skype, se hizo con una
patente sobre un sistema que permite interceptar comunicaciones de VoIP de manera legal, lo que
hizo que empezasen las sospechas. Las comunicaciones no son encriptadas al enviarse, sino que
Skype tiene la capacidad de leer las comunicaciones, es decir, las comunicaciones son seguras
pero no privadas, cualquiera puede captarlas con un programa sniffer.
Un estudio de auditoría indicó que Microsoft es capaz de interceptar y extraer contenidos
de nuestras conversaciones, aunque no sepamos exactamente en qué momento lo haga.
Además han pasado de tener nodos descentralizados a tenerlos bajo su control, por lo que
Microsoft almacena estos resultados de forma indefinida.
Buscamos en la caja de las herramientas alternativas y encontramos:
• Linphone: Red libre similar a skype. Web: http://www.linphone.org/
• Mumble: App de Voip orientado a los gamers. Web: http://wiki.mumble.info/wiki/Main_Page
• Tox: Clon de skype pero libre, aunque algo más difícil de usar. Web:
https://wiki.tox.im/Binaries
Otras apps.
Para que dispongamos de un plus de seguridad, voy a hacer algunas recomendaciones de
apps para navegar por la red de forma más segura y privada.
Tor
El proyecto TOR es un sistema de navegación totalmente anónima a través de nodos que
forman parte de la red TOR.
Para PC puedes instalar la versión portable “TOR bundle” desde la web
https://www.torproject.org/download/download
Inicias TOR bundle y dispondrás de un firefox totalmente segurizado y anonimizado por TOR y
podrás navegar por la red “normal” y por la red “TOR”, desde el directorio de direcciones
http://thehiddenwiki.org/
Para móviles está orbot, el cual lo inicias y ya puedes usar twitter, firefox, etc (previa
configuración) para usarlos de forma anónima. Si lo prefieres, puedes usar orweb solo para la
navegación.
F-Droid
Para usuarios de android, F-Droid es un repositorio de apps FOSS (Free and Open Source
Software), es decir, es como el google play pero sabes que todas las apps son libres y además F-
Droid no guarda datos de tus descargas para elaborar perfiles de usuario de cara a hacer negocio.
Muchas de las apps que hay en google play están en F-Droid. Su web: https://f-droid.org/
Redphone y signal
Desde el 11 de Mayo de 2014, tenemos unas leyes referentes a las comunicaciones
bastante represivas:
Los proveedores de internet están obligados a guardar nuestro número de teléfono
cuando hacemos una llamada y el de la persona a quien llamamos, nombres y
direcciones de donde vivimos las personas que nos comunicamos, fecha y hora de
inicio y fin de la llamada, la ubicación desde la que mandamos un mail, whatsapp,
sms, llamada o lo que sea, el aparato desde el que nos comunicamos (marca y
modelo) y el de la persona con quien nos comunicamos, y por supuesto todas las
llamadas que se realicen (el audio grabado), todo esto durante mínimo 12 meses
Publicado en BOE núm. 251 de 19 de Octubre de 2007. Vigente y actualizado el 11
de mayo de 2014.
Si después de haber leído todo lo anterior te preocupa tu privacidad, puedes usar Redphone (para
Android) y Signal (para iPhone), que permiten a los usuarios hacer llamadas de voz cifradas.
Resumiendo...
Me he dejado muchos servicios con sus respectivas alternativas, pero lo visto es lo que más
se suele usar.
Todos dicen “es que en esas alternativas no hay nadie”. Si todos los que pensáis eso os pasárais a
estas alternativas, de un día para otro se acabaría el problema, como paso en “la gran migración”
de twitter a gnusocial.
Alguien que dice “Bienvenido al siglo XXI” por que te ve conectar al whatsapp o usar skype
tendría que ser consciente que lo mismo ya usabas tu eso antes de que se inventase, que lo
mismo quedaría más correcto decir “Bienvenido al siglo XX”.
Entre todos podremos tejer una red libre, más solidaria y respetuosa con nuestros datos,
libre, descentralizada y auto gestionada en todo ese maremágnum de servicios de consumo y
fantasías corporativistas y saber que nuestros datos son solo nuestros y solo nosotros decidimos
qué hacer con ellos.
Liberado bajo licencia:
http://creativecommons.org/licenses/by-nc-sa/2.5/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Cuaderno
CuadernoCuaderno
Cuaderno
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Vigila tu privacidad

La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
Agusto Chavez
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
Krn Pamla Andrd Zm
 
La seguridad en_las_redes_sociales
La seguridad en_las_redes_socialesLa seguridad en_las_redes_sociales
La seguridad en_las_redes_sociales
Ivan Marcillo
 
SEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESSEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALES
jimbo96
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
tony9594
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
GeMelissa
 
SEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALES
Steven Alcivar
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
Emy Holce
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
Dary Cobeña
 
Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2
jony_leo
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
caioboccardo
 
Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Kimbherly Menendez
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
KarinaMrtinez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
silvia0208
 

Similar a Vigila tu privacidad (20)

Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
redes sociales
redes socialesredes sociales
redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en_las_redes_sociales
La seguridad en_las_redes_socialesLa seguridad en_las_redes_sociales
La seguridad en_las_redes_sociales
 
SEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESSEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALES
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
SEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALES
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Paseopormicrosoftword (2)
Paseopormicrosoftword (2)
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 

Último

2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
EncomiendasElSherpa
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
GuillermoBarquero7
 

Último (6)

Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - Ofimática
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
 
Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business Central
 

Vigila tu privacidad

  • 1. VIGILA TU PRIVACIDAD USANDO ALTERNATIVAS Cuando alguna vez he hablado sobre la privacidad me llaman paranoico. Nadie se preocupa por su privacidad, ¿por qué deberías hacerlo?. A mucha gente le cuesta entender la importancia de la autonomía, de la privacidad, del no depender de una o varias empresas o instituciones públicas centrales para confiarles todos sus datos y poder tener comunicaciones privadas porque es algo que nos pertenece a nosotras y debemos superar la inercia social que nos limita. Desmontando el “No tengo nada que ocultar” La primera respuesta que oigo es el resabiado “No tengo nada que ocultar” para justificar la tolerancia de la invasión en su privacidad en pro de la seguridad nacional. El razonamiento es sencillo: “Si no hago nada malo, no tengo nada que ocultar. Y si no tengo nada que ocultar, ¿qué más me da que el Gobierno lea mis mensajes? Total, es por mi seguridad… ¿no?” El problema es que en lugar de presuponer que todos somos inocentes, se nos convierte en sospechosos por defecto y por eso estamos constantemente bajo escrutinio de las autoridades. Los Estados se nutren de la vigilancia constante, desde el uso de cámaras “por tu seguridad”, hasta espiar las comunicaciones. PRISM, ECHELON, filtraciones de Edward Snowden y Julian Assange y otros muchos casos son un claro ejemplo. ¿Conoces todas las leyes tan bien como para poder decir que no haces nada ilegal?. Creo que todos sabemos que no es malo copiar el CD que te ha dejado un amigo, pero te puedes meter en un problema si tu gobierno no piensa igual. “No he hecho nada malo, no hay ninguna sospecha sobre mí, así que no hay ninguna razón para que el Estado vea lo que hago”. Con las actuales leyes, dar limosna a un inmigrante o darle cobijo es un delito penado con hasta 2 años de cárcel, así que mejor no lo comentes por whatsapp si ayudas a alguno, no vaya a ser que un día llame la policía a tu puerta a pedirte explicaciones. Pero “No tengo nada que ocultar” se desmorona cuando no es sólo el Estado quien accede a tus datos. Tus fotos de facebook, tus comentarios en twitter, tus contactos en whatsapp, tus correos, todo pertenece a las grandes multinacionales, no a ti. Con esos datos crean perfiles comerciales que usan o venden a terceros o a los Estados que lo pidan. ¿Nunca has caído en publicidad que aparece en las webs que visitas o en el correo, que concuerda con tus gustos? ¿Qué ocurriría si hay un fallo en la base de datos y algún hacker accede a ella, o se filtra al
  • 2. público? Creo que a nadie le gustaría que tantos aspectos de su vida se hiciesen públicos. Se han hackeado cuentas paypal, cuentas bancarias, contraseñas de todo tipo de servicios, realmente ¿no tienes nada que ocultar?, ¿dejarías a un comercial de una compañía escudriñar en los documentos personales de tu escritorio, en los álbumes de fotos de tu madre o en las cartas de amor de tu juventud para que te hiciera una oferta comercial más ajustada a tus necesidades? Estos métodos son utilizados por otras compañías como Microsoft, Apple y Google quienes en su día reconocieron haber entregado los datos de millones de cuentas al Gobierno de EEUU. No podemos renunciar a nuestra privacidad a cambio de más seguridad porque, en realidad, eso es una falacia. Correo electrónico Todas usamos cuentas de correo en gmail, hotmail, outlook, yahoo, etc. el problema de estas cuentas es que son de código cerrado y propietario, solo ellos saben lo que hacen con nuestros correos. Gmail lee nuestros correos para mostrarnos información sobre lo que hablamos, buscamos, compramos, etc. sobre todo desde que Android se ha convertido en un sistema operativo móvil de referencia. Todos estos servicios de correo tienen una cosa en común: no están cifrados, no son seguros, por lo que cualquiera podría leerlos, robarnos nuestra cuenta (como ha pasado en hotmail-outlook muchas veces), etc. Existen servicios alternativos, libres mediante código abierto (cualquiera puede ver su código para detectar trampas, fallos, etc), seguros porque cifran el contenido (nadie los puede leer si lo capturan) y que aseguran nuestra privacidad. Entre ellos están: Tutanota: https://tutanota.com/#header Openmailbox: https://openmailbox.org Openmailbox, es una suite como la de google, es decir, tiene nube, calendario, gestor de contactos, etc. Buscadores de internet Google, Bing o Yahoo rastrean tu historial y construyen un perfil sobre tu persona en base a esos datos. Aún sin llegar a los extremos de sentirse vigilado por el Gran Hermano puedes no estar a gusto dejando que usen tus movimientos como material de investigación. Para eso te propongo estos motores de búsqueda alternativos:
  • 3. • Duckduckgo: No registra ninguna información personal identificable. No se sirve de la cookies para identificarte y desecha direcciones IP de sus servicios de registro, ni siquiera tiene forma de saber cuando dos búsquedas vienen de una misma computadora. Web: https://duckduckgo.com/ • Starpage: Ofrece resultados de Google pero no cede con tu privacidad. Google sólo ve mucho tráfico desde Startpage pero no puede rastrear la búsqueda hasta quien la hace ni lo que busca. Una táctica realmente ingeniosa. Web: https://www.startpage.com/ • Ixquick: Pertenece a startpage pero no sólo busca a través de Google sino que usa más vías para lograr sus resultados. Con el mismo diseño que el anterior y con las mismas presentaciones de privacidad, es otra alternativa para evadir el “espionaje”. Web: https://ixquick.com/ Facebook ¿Recuerdas por qué comenzaste a utilizar Facebook? lo usamos porque otros lo hacen. Esta red social espía todos nuestros gustos, nuestros pasos y nuestras conversaciones, es como un Gran Hermano que todo lo sabe y todo lo ve. Cuando tienes la sesión iniciada “trackea” la navegación, es decir, conoce el contenido de todas las pestañas que abres, los links en los que haces click, tu localización geográfica, las páginas que visitas, qué lees, qué compartes. También espía a usuarios que ni siquiera tienen cuenta en la red. Si visitas un dominio de facebook, las “cookies” se instalarán en el ordenador sin ser previamente informado. Tus fotos pueden ser utilizadas para cualquier campaña de publicidad sin pedirte permiso, también sabe qué aplicaciones tienes instaladas en tu smartphone. Lo peor de todo es que puede hacer lo que quiera porque aceptamos las políticas de privacidad en las que lo explica: “Nosotros recopilamos información cuando usted visita o utiliza páginas de Internet de terceros y aplicaciones que utilizan nuestros servicios. Esto incluye información sobre los sitios web y aplicaciones que usted visita, su uso de nuestros servicios en los sitios web y aplicaciones, así como la información que el desarrollador o editor de la aplicación o sitio web le proporciona a usted o a nosotros “ En Facebook aseguran que esto se hace para ofrecer una publicidad más personalizada, algo sin sentido ya que quien no usa esta red no verá la publicidad, es una invasión a la privacidad en toda regla.
  • 4. Desde facebook han intentado muchas veces hacer un lavado de cara al respecto. El último aviso fue la implementación de cifrado en las comunicaciones, igual que harían en whatsapp (que pertenece a Facebook). Resulta que no, que dejan subir a cada persona su propia clave. Esto sería muy interesante y útil de no ser por un pequeño fallo. Facebook registra cualquier texto que escribas, lo envíes o no. ¿Que sentido tiene cifrar un mensaje si ya lo tienen, lo envíes o no?. Existen alternativas libres a esta red: • Diaspora: Red libre y descentralizada desde 2010. Web: https://diasporafoundation.org/ • Pump.io: Red social libre y descentralizada antes llamada StatusNet. Web: http://pump.io/ Whatsapp y Telegram Whatsapp ha sido clasificada como una de las peores apps a la hora de proteger la privacidad de sus usuarios según la Electronic Frontier Foundation (EFF). El primer error es asociar la aplicación a un número de teléfono. El cifrado que usa para “lavarse la cara” es fácil de romper, comprometiendo el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a Internet. No usa ningún tipo de antivirus, por lo que ya rondan virus que se expanden por toda la red, como Priyanka. La compañía puede acceder periódicamente a la lista de contactos y/o libreta de direcciones para mantener un registro de los números de teléfono de otros usuarios, es decir, no existe un consentimiento por parte de los contactos. Los datos denominados "Status Submission" (estados, fotos de perfil, información sobre si se está conectado o información sobre la última conexión) tienen una licencia no exclusiva, gratuita y transferible para usarlas, reproducirlas, distribuirlas, crear obras derivadas a partir de ellas, exhibirlas o comunicarlas. Cuando salió Telegram mucha gente publicó sobre que era libre y todas sus ventajas frente a whatsapp lo cual le dio un notable impulso en el mercado. Un día investigando sobre el tema vi que solo estaba disponible el código fuente de los clientes de telegram (la app) pero no del servidor de telegram. Así pues, aunque el cliente es de “código abierto” no es libre y no respeta tu libertad. Si una parte no es libre, todo deja de serlo. El servidor parece ser ruso y está sometido a las mismas condiciones que whatsapp, line, etc, es decir, perdemos la propiedad de todo lo que hacemos con Telegram (fotos, conversaciones, vídeos, contactos, etc.). Hay quien dice que el cifrado de Telegram es mejor que el de whatsapp, porque permite chats secretos. Nada más lejos de la realidad: utilizando un programa (exploit) es posible acceder
  • 5. al núcleo del cliente de mensajería, conseguir un fallo a la hora de gestionar los mensajes privados y comprometer la seguridad de los mismos, porque se guardan en texto plano, sin ningún tipo de cifrado. Una anécdota Un amigo compró el primer smartphone para su hermanita y adquirió una SIM de Timofónica. Lo primero que hizo la cría es instalar whatsapp. Al usar el número de teléfono como ID (identificador) su sorpresa fue que se vio metida en grupos de fans, grupos de amigas que no conocía y cosas así. Empezaron a entrarle a diestro y siniestro mensajes de números que no conocía. Al parecer cuando das de baja un número este puede rápidamente pasar a otra persona y por tanto también pasan sus grupos de guasa permitiendo eso suplantar una identidad sin quererlo. Mejor usar XMPP La alternativa a Whatsapp, Telegram, Line, etc, pasa por XMPP. De hecho Whatsapp, Telegram y Facebook están basados en XMPP, igual que google talk (ahora hangouts), una copia de XMPP pero que roba de inmediato tu agenda y tus datos, así que no se está vendiendo nada nuevo. XMPP no necesita un número de teléfono, es un servicio descentralizado (varios servidores federados entre si), no necesitas tu nombre real, hay varios programas para usarlo (xabber, conversations, jtalk, psi, pidgin...), es rapidísimo porque apenas tiene latencia, en los grupos no hace falta que te añadan sino que tu entras cuando quieres, cifra los mensajes y se utilizan apps libres por lo que tu privacidad está asegurada, entre otras muchas características. Cuando por tanto te dicen “Bienvenido al siglo XXI” cuando te ven usando whatsapp uno tiene que pararse a pensar un poco, ya que el protocolo XMPP se empezó a gestar en el 98. Instagram Se ha puesto de moda colgar todas nuestras fotos de todo lo que hacemos en la red. Si ya me parece una barbaridad tirar por la borda nuestra privacidad de esa manera, más aun hacerlo de la mano de Instagram, que.... sorpresaaaaa.... pertenece a Facebook !!!! Con la adquisición de Instagram, Facebook anunció cambios en su política de privacidad con el fin de que los anunciantes dispongan de acceso a los datos de los usuarios (entre ellos tus fotos) con fines publicitarios. Entraron en vigor el 19 de Enero de 2013.
  • 6. Pero tranquilas que para todo hay alternativa: • Quitim: Red libre descentralizada. Web: https://quit.im/ Twitter Otra de las redes sociales que crecen exponencialmente es Twitter, la red de comunicación en 140 caracteres. No voy a extenderme mucho porque twitter funciona como todo lo visto anteriormente. Comentan en su política de privacidad: “Twitter nunca compartirá tu información con terceros, a menos que sea estrictamente necesario por motivos técnicos.” ¿Cuales pueden ser esos motivos técnicos?, ya todos los conocemos. Pero twitter se ha hecho famoso en los círculos de la privacidad, no solo por haber dado los datos de usuarios al Gobierno español en las operaciones Araña y Araña2, en las cuales han sido detenidos cantantes como Pablo Hasel o Defcon 2 acusados de terrorismo, sino por la censura brutal que ejerce sobre sus usuarios. Twitter no duda en cerrar cuentas cuando cree que alguien hace comentarios salidos de tono (la verdad es que 140 caracteres no dan para mucho). Eso si, son selectivos según el bando al que pertenezcan dichos comentarios. Ni que decir tiene a estas alturas que se quedan con nuestros datos, fotos, geolocalizaciones, etc. A este último aspecto, la geolocalización, hay que prestar muchísima atención, ya que en manifestaciones del 15M y de otros colectivos, la policía consiguió detener a los organizadores que avisaban de la concentración a través del twitter, mediante un programa que geolocaliza al usuario, siempre que éste tenga activa la opción de geolocalización. Pero cómo no, siempre hay alternativa: • Gnusocial: Es una red libre y descentralizada. Uno de sus nodos se llama quitter y tiene la apariencia de twitter, admitiendo 1000 caracteres, pero hay muchos más. Web: https://quitter.es/ Youtube En la misma línea que el resto de servicios, Youtube tiene una política de privacidad bastante restrictiva. Aunque permite configurar el servicio para tener la máxima privacidad de cara al resto de usuarios, en Youtube se almacenan nuestros vídeos que dejan de ser de nuestra propiedad, pudiendo ser borrados o utilizados según mejor convenga. Además no dudan en dar nuestra dirección si un gobierno lo pide. La alternativa que tenemos es:
  • 7. • Mediagoblin: Extensible, descentralizado y libre de restricciones. Web: http://mediagoblin.org/ Google maps Google vuelve a ser interrogado sobre el seguimiento de las huellas (footprints) de los usuarios a través de su servicio de Google Maps, que puede explotar tu posición en vivo, ¿dónde estás? y junto a la posición también guarda el registro en una base diaria y lo muestra en un mapa a través de puntos rojos. De nuevo lo que está en el suelo se ha convertido en un gran negocio. Para comprobar esto, activa el servicio de ubicación y accede a la dirección: https://maps.google.com/locationhistory/b/0 Sólo tenes que iniciar sesión con la misma cuenta que utilizas en tu Smartphone, eso es todo. En el mapa se mostrarán todos los registros de cualquier lugar donde hayas estado durante los últimos días en pantalla. La alternativa pasa por: • Openstreetmap (OSM): Proyecto colaborativo para crear un mapa libre y editable del mundo y compartirlos libremente con la comunidad. Web: http://www.openstreetmap.org Y para los amantes de Google Earth, también hay versión libre, que usa los mapas de OSM. La alternativa se llama Marble. Web: https://marble.kde.org/install.php Dropbox La nube, ese espacio de almacenamiento en internet, se ha puesto de moda. ¿Has pensado alguna vez que tus datos privados los has dejado en manos de alguien con ánimo de lucro?. Si, Dropbox es una empresa con ánimo de lucro, así que nunca puedes estar seguro/a de lo que vaya a pasar con los datos que les confías. Además, su política de privacidad deja mucho que desear. Dropbox ha sido blanco de numerosos ataques porque no dispone de un sistema seguro como otras alternativas, incluso Edward Snowden ha desaconsejado su uso en favor de otras. Puedes leer más info en este enlace: http://www.genbeta.com/seguridad/te-preocupa-tu- privacidad-snowden-desaconseja-usar-dropbox-facebook-o-google Algunas alternativas son:
  • 8. • Openmailbox: Si, ya he hablado de él para el correo, y es que además tiene espacio en la nube. Su web: https://cloud.openmailbox.org/ • SpiderOak: Igual que dropbox pero con cifrado de datos y comunicaciones servidor-usuario. Su web es https://spideroak.com/ • Copy: Es otro clon de dropbox pero libre. Su web: https://www.copy.com/ • Seacloud CC: Del estilo de los anteriores. Web: https://seacloud.cc/accounts/login/?next=/ Skype Tras la compra de Skype por Microsoft, como pasó con Instagram con Facebook, no tardaron en cambiar los términos de privacidad. Apenas un mes después de adquirir Skype, se hizo con una patente sobre un sistema que permite interceptar comunicaciones de VoIP de manera legal, lo que hizo que empezasen las sospechas. Las comunicaciones no son encriptadas al enviarse, sino que Skype tiene la capacidad de leer las comunicaciones, es decir, las comunicaciones son seguras pero no privadas, cualquiera puede captarlas con un programa sniffer. Un estudio de auditoría indicó que Microsoft es capaz de interceptar y extraer contenidos de nuestras conversaciones, aunque no sepamos exactamente en qué momento lo haga. Además han pasado de tener nodos descentralizados a tenerlos bajo su control, por lo que Microsoft almacena estos resultados de forma indefinida. Buscamos en la caja de las herramientas alternativas y encontramos: • Linphone: Red libre similar a skype. Web: http://www.linphone.org/ • Mumble: App de Voip orientado a los gamers. Web: http://wiki.mumble.info/wiki/Main_Page • Tox: Clon de skype pero libre, aunque algo más difícil de usar. Web: https://wiki.tox.im/Binaries Otras apps. Para que dispongamos de un plus de seguridad, voy a hacer algunas recomendaciones de apps para navegar por la red de forma más segura y privada.
  • 9. Tor El proyecto TOR es un sistema de navegación totalmente anónima a través de nodos que forman parte de la red TOR. Para PC puedes instalar la versión portable “TOR bundle” desde la web https://www.torproject.org/download/download Inicias TOR bundle y dispondrás de un firefox totalmente segurizado y anonimizado por TOR y podrás navegar por la red “normal” y por la red “TOR”, desde el directorio de direcciones http://thehiddenwiki.org/ Para móviles está orbot, el cual lo inicias y ya puedes usar twitter, firefox, etc (previa configuración) para usarlos de forma anónima. Si lo prefieres, puedes usar orweb solo para la navegación. F-Droid Para usuarios de android, F-Droid es un repositorio de apps FOSS (Free and Open Source Software), es decir, es como el google play pero sabes que todas las apps son libres y además F- Droid no guarda datos de tus descargas para elaborar perfiles de usuario de cara a hacer negocio. Muchas de las apps que hay en google play están en F-Droid. Su web: https://f-droid.org/ Redphone y signal Desde el 11 de Mayo de 2014, tenemos unas leyes referentes a las comunicaciones bastante represivas: Los proveedores de internet están obligados a guardar nuestro número de teléfono cuando hacemos una llamada y el de la persona a quien llamamos, nombres y direcciones de donde vivimos las personas que nos comunicamos, fecha y hora de inicio y fin de la llamada, la ubicación desde la que mandamos un mail, whatsapp, sms, llamada o lo que sea, el aparato desde el que nos comunicamos (marca y modelo) y el de la persona con quien nos comunicamos, y por supuesto todas las llamadas que se realicen (el audio grabado), todo esto durante mínimo 12 meses Publicado en BOE núm. 251 de 19 de Octubre de 2007. Vigente y actualizado el 11 de mayo de 2014. Si después de haber leído todo lo anterior te preocupa tu privacidad, puedes usar Redphone (para Android) y Signal (para iPhone), que permiten a los usuarios hacer llamadas de voz cifradas.
  • 10. Resumiendo... Me he dejado muchos servicios con sus respectivas alternativas, pero lo visto es lo que más se suele usar. Todos dicen “es que en esas alternativas no hay nadie”. Si todos los que pensáis eso os pasárais a estas alternativas, de un día para otro se acabaría el problema, como paso en “la gran migración” de twitter a gnusocial. Alguien que dice “Bienvenido al siglo XXI” por que te ve conectar al whatsapp o usar skype tendría que ser consciente que lo mismo ya usabas tu eso antes de que se inventase, que lo mismo quedaría más correcto decir “Bienvenido al siglo XX”. Entre todos podremos tejer una red libre, más solidaria y respetuosa con nuestros datos, libre, descentralizada y auto gestionada en todo ese maremágnum de servicios de consumo y fantasías corporativistas y saber que nuestros datos son solo nuestros y solo nosotros decidimos qué hacer con ellos. Liberado bajo licencia: http://creativecommons.org/licenses/by-nc-sa/2.5/